Zobrazuji výsledky
1 - 20
z
104
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice středních škol
Jazyk:
NOT
slovenština
Signatura:
NOT
U - Vojenská věda
NOT
T - Technologie
PSH:
počítačová bezpečnost
AND
výpočetní technika
NOT
chytré mobilní telefony
Doporučená témata:
NOT
software
Autor:
NOT
Klíma, Vlastimil, 1957-
Zrušit filtry
Zobrazit filtry (9)
Žánr:
NOT
učebnice středních škol
Jazyk:
NOT
slovenština
Signatura:
NOT
U - Vojenská věda
NOT
T - Technologie
PSH:
počítačová bezpečnost
AND
výpočetní technika
NOT
chytré mobilní telefony
Doporučená témata:
NOT
software
Autor:
NOT
Klíma, Vlastimil, 1957-
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
104
výpočetní technika
104
počítačová kriminalita
19
umělá inteligence
16
cloud computing
13
architektura výpočetních systémů
12
telekomunikace
12
více ...
datové sklady
11
informatika
11
podnikové informační systémy
11
technická infrastruktura
10
firma
9
řízení přístupu
9
autentikace
8
informační systémy
8
výpočetní střediska
8
spolehlivost
7
šifrování dat
7
distribuované zpracování
6
internet
6
mobilní komunikace
6
počítačová věda
6
počítačové sítě
6
softwarové inženýrství
6
správa klíčů
6
diagnostika
5
provoz
5
distribuované algoritmy
4
hardware
4
kryptografie
4
méně ...
Zobrazuji výsledky
1 - 20
z
104
pro vyhledávání '
'
, doba hledání: 0,18 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Identity management (3) : licence a delegace
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Architecture and security of distributed information systems
Autor
Kostrecová, Eva
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Hlaste se k reportu! : appliance pro zpracování logů Kernun Reporter
Autor
Pecho, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Identity management (4) : acces a key distribution management
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Na návštěvě ve forenzní laboratoři FLAB
Autor
Padrta, Aleš, 1979-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
IT a právo (23) : kryptoměny místo akcií.
Autor
Houlík, Jan
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zabezpečení sítí vs. zabezpečení aplikací
Autor
Zurkusová, Kacy
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Noční můra bezpečnostního správce před 20 lety
Autor
Malý, Zbyněk
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Identity management (5) : požadavky kybernetického zákona
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Hodně technologií a start-upů
Autor
Slouka, David
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Digitální stopy a lejich odstaňování
Autor
Brechlerová, Dagmar
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
RFID Security : A Lightweight Paradigm
Autor
Khattab, Ahmed
Vydáno:
2017
Umístění:
Načítá se...
Plný text
E-kniha
Uloženo v:
Trust management : first international conference, iTrust 2003, Heraklion, Crete, Greece, May 28-30, 2003 : proceedings
Vydáno:
2003
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Trust management : second international conference, iTrust 2004, Oxford, UK, March 29 - April 1, 2004 : proceedings
Vydáno:
2004
Umístění:
Načítá se...
Získat plný text
Kniha
Uloženo v:
Bezpečnost dat v datových centrech
Autor
Souček, Martin
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
eHealth a informační bezpečnost
Autor
Špidla, Aleš
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
K čemu je SIEM?
Autor
Budín, Emil
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Pojetí bezpečnosti se rychle mění
Autor
Louda, Pavel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
ICT bezpečnost neznamená jen zabezpečení
Autor
Beneš, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
BYOD - dobrý sluha, ale zlý pán?
Autor
Loucký, Milan, 1961-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
6
Další »
[6]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
104
NTK
Médium
73
Článek
17
Kniha
11
E-kniha
2
Rukopis
1
Časopis
Signatura
18
Q - Věda
2
H - Sociální vědy
Autor
11
SpringerLink (online služba)
8
Loužecký, Petr
5
Gašparík, Petr
3
Gavrilova, Marina L., 1971-
3
Laganà, Antonio, 1944-
3
Petrjanoš, Vít
více ...
2
Hrstka, Jaroslav
2
Jech, Vladimír
2
Kostrec, Matej, 1977-
2
Lambrinoudakis, Costas
2
Matějů, David
2
Pernul, Günther, 1961-
2
Pimentel, Ernesto
2
Svoboda, Jan
2
Villari, Massimo
2
Xu, Lida
1
Amini, Esmaeil
1
Barabas, Maroš
1
Basl, Josef, 1961-
1
Bayoumi, Magdy A.
1
Beneš, Radek
1
Bondavalli, Andrea
1
Branscombe, Mary
1
Brasileiro, Francisco Vilar, 1965-
1
Brechlerová, Dagmar
1
Brookson, Charles
1
Brucker, Achim D
1
Budín, Emil
1
Camargo, Joao Batista, jr., 1958-
1
Corbin, Kennet
Zobrazit vše ...
méně ...
Jazyk
71
čeština
33
angličtina
Žánr
73
články
16
sborníky konferencí
11
elektronicke knihy
2
monografie
2
sborníky
1
kolektivní monografie
více ...
1
populárně-naučné publikace
1
učebnice
1
časopisy
Zobrazit vše ...
méně ...
Rok vydání
Od:
do:
Oblast
3
Česko
1
Evropa
PSH
počítačová bezpečnost
výpočetní technika
19
počítačová kriminalita
16
umělá inteligence
13
cloud computing
12
architektura výpočetních systémů
více ...
12
telekomunikace
11
datové sklady
11
informatika
11
podnikové informační systémy
10
technická infrastruktura
9
firma
9
řízení přístupu
8
autentikace
8
informační systémy
8
výpočetní střediska
7
spolehlivost
7
šifrování dat
6
distribuované zpracování
6
internet
6
mobilní komunikace
6
počítačové sítě
6
softwarové inženýrství
6
správa klíčů
5
diagnostika
5
provoz
4
distribuované algoritmy
4
hardware
4
kryptografie
4
outsourcing
Zobrazit vše ...
méně ...
×
Načítá se...